Cara menggunakan dnsenum untuk memindai catatan DNS server Anda
- 4125
- 553
- Enrique Purdy
Objektif
Gunakan dnsenum untuk memindai server Anda untuk melihat informasi mana yang tersedia untuk umum.
Distribusi
Ini bekerja paling baik dengan Kali Linux, tetapi dapat dilakukan pada distribusi apa pun dengan Perl.
Persyaratan
Instalasi linux yang berfungsi. Root diperlukan jika Anda perlu menginstal dnsenum.
Kesulitan
Mudah
Konvensi
- # - mensyaratkan perintah linux yang diberikan untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan
sudo
memerintah - $ - mensyaratkan perintah Linux yang diberikan untuk dieksekusi sebagai pengguna biasa
Perkenalan
Penting untuk secara teratur menguji server yang menghadap publik untuk melihat informasi mana yang tersedia. Informasi itu penting bagi penyerang. Mereka dapat menggunakannya untuk menyusun gambar server Anda, apa yang berjalan di atasnya, dan eksploitasi mana yang mungkin akan digunakan untuk menentangnya.
Instal Dnsenum
Jika Anda menjalankan Kali, Anda sudah memiliki Dnsenum, jadi tidak perlu khawatir. Jika Anda menjalankan sesuatu yang lain, pastikan Anda memiliki perl (Anda mungkin melakukannya). Anda juga membutuhkan beberapa perpustakaan Perl untuk mendapatkan fungsionalitas penuh.
$ sudo apt instal libtest-www-mechanize-perl libnet-whois-ip-perkl
Dari sana, Anda dapat mengunduh dan menjalankan dnsenum. Itu hanya skrip perl. Anda bisa mendapatkannya dari [github] proyek (https: // github.com/fwaeytens/dnsenum).
Melakukan pemindaian dasar
Sangat mudah untuk menjalankan pemindaian dasar. Titik dnsenum ke arah domain server, dan jalankan pemindaian. Hanya melakukan ini dengan server yang Anda miliki atau memiliki izin untuk memindai. Panduan ini akan digunakan Hackthissite.org
, yang merupakan situs yang dirancang untuk menguji alat pentam.
Jalankan perintah lengkap.
$ dnsenum hackthissite.org
Laporan akan menunjukkan kepada Anda catatan DNS yang dapat ditemukan oleh skrip. Ini juga akan menemukan server nama yang sedang digunakan, catatan email, dan alamat IP.
Skrip akan mencoba transfer zona juga. Jika berhasil, itu dapat digunakan untuk melakukan serangan.
Pemindaian yang lebih maju
Jika Anda ingin mengumpulkan lebih banyak informasi tentang situs ini, Anda dapat menggali bendera yang disediakan Dnsenum, atau Anda dapat menggunakan --enum
bendera. Ini akan mencoba mengumpulkan informasi whois dan menggunakan Google untuk menggali subdomain, jika tersedia.
$ dnsenum --enum hackthissite.org
Hasilnya akan memiliki entri dan bagian tambahan untuk subdomain. Informasi tambahan apa pun dapat membantu Anda mendapatkan pemahaman yang lebih baik tentang server Anda.
Menutup pikiran
Dnsenum adalah alat yang bagus untuk mengumpulkan informasi. Informasi adalah kunci untuk memahami dan mencegah serangan. Dalam banyak kasus, pelanggaran keamanan terjadi karena sesuatu diabaikan. Semakin banyak yang Anda ketahui tentang server Anda, semakin siap Anda untuk mencegah pelanggaran.
Tutorial Linux Terkait:
- Cara Dual Boot Kali Linux dan Windows 10
- Hal -hal yang harus diinstal pada ubuntu 20.04
- Daftar Alat Linux Kali Terbaik untuk Pengujian Penetrasi dan ..
- Cara menginstal kali linux di vmware
- Pengaturan server http kali
- Atur kata sandi root kali dan aktifkan login root
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
- Mengeras Kali Linux
- Cara Memeriksa Versi Kali Linux
- Pemasang perangkat lunak GUI untuk Kali Linux